OPTIV

EUIPO EUIPO 2015 Marke eingetragen (aktive Marke)

Schützen Sie diese Marke vor Nachahmern!

Mit unserer Markenüberwachung werden Sie automatisch per E-Mail über Nachahmer und Trittbrettfahrer benachrichtigt.

Die Unionsmarke OPTIV wurde als Bildmarke am 27.10.2015 beim Amt der Europäischen Union für Geistiges Eigentum angemeldet.
Sie wurde am 02.03.2016 im Markenregister eingetragen. Der aktuelle Status der Marke ist "Marke eingetragen (aktive Marke)".

Logodesign (Wiener Klassifikation)

#Drei Kreise nebeneinander #Buchstaben oder Ziffern, die einen Kreis oder einen Umfang bilden

Markendetails Letztes Update: 20. Februar 2023

Markenform Bildmarke
Aktenzeichen 014731582
Anmeldedatum 27. Oktober 2015
Veröffentlichungsdatum 24. November 2015
Eintragungsdatum 02. März 2016
Ablaufdatum 27. Oktober 2025

Markeninhaber

5100 West 115th Place
66211 Leawood
US

Markenvertreter

Riddargatan 10 114 35 Stockholm SE

Waren und Dienstleistungen

9 Computersoftware, Nämlich, Software für Internetsicherheit; Computersoftware für Computersicherheit, Computernetzsicherheit, Informationssicherheit, Datensicherheit und Firewall-Sicherheit; Computerhardware
35 Mehrwertdienste eines Wiederverkäufers, nämlich Vertriebsdienstleistungen in Bezug auf Internetsicherheit, Computersicherheit, Netzsicherheit, Anwendungssicherheit, Datensicherheit und informationstechnische Produkte; Personaleinstellung, nämlich Bereitstellung von Personal vor Ort und extern für Schulungen zum Thema Sicherheitsprozesse und -verfahren und für das Management dieser Prozesse und Verfahren, alles in den Bereichen Internetsicherheit, Computersicherheit, Netzsicherheit, Anwendungssicherheit, Datensicherheit und Informationssicherheit; Durchführung von Wirtschaftsprüfungen für Unternehmen; Dienstleistungen zur Einschätzung von Unternehmensrisiken, Dienstleistungen in Bezug auf das Unternehmensrisikomanagement und Beratung im Zusammenhang damit; Unternehmensberatung im Bereich Strategie für Internetsicherheitsprogramme, nämlich Unterstützung von Unternehmen bei der Definition von Messgrößen, bei der Prioritätseinstufung und zeitlichen Planung von Initiativen und bei der Koordinierung von Aktivitäten mit den Unternehmensabteilungen
37 Computerinstallations- undWartungsdienste, Computerhardware und zugehörigen Peripheriegeräten in den Bereichen Internetsicherheit, Computersicherheit, Datensicherheit, Informationssicherheit, Anwendungssicherheit und Netzsicherheit
41 Ausbildung zur Sensibilisierung im Bereich Sicherheit, Nämlich, Schulungen im Bereich Internetsicherheitsplanung und -sensibilisierung; Produktschulungen, nämlich Schulungen in Bezug auf die Anwendung und den Betrieb von Produkten für die Internetsicherheit, Computersicherheit und Netzsicherheit sowie von informationstechnischen Produkten; Schulungen zum Thema Softwaresicherheit, nämlich Schulung Dritter in Bezug auf die Aufrechterhaltung der Softwaresicherheit im Bereich Internetbedrohungen und Cyberkrieg; Schulungen im Bereich Einhaltung von Informationssicherheitsvorschriften, Informationsrisikomanagement und Computernetzsicherheit; Ausbildung, nämlich Durchführung von Kursen, Workshops und Seminaren in den Bereichen Internetsicherheit, Computersicherheit, Datensicherheit, Informationssicherheit, Anwendungssicherheit und Netzsicherheit; Bereitstellung einer Website mit Blogs und nicht herunterladbaren Veröffentlichungen in Form von Artikeln im Bereich Internetsicherheit
42 Forschungsarbeiten im Bereich Internetsicherheit, Daten- und Informationssicherheit und Netzsicherheit; Produktforschung und -entwicklung im Bereich Internetsicherheit; Binäranalysedienstleistungen für Computersicherheitszwecke und Internetsicherheitszwecke; Planung und Entwurf von Netzarchitekturen; Technische Beratung im Bereich Internetsicherheit, nämlich Beratung in Bezug auf Sicherheitsarchitektur, Informationsarchitektur, Unternehmensarchitektur, öffentliche und private Cloud-Computing-Lösungen; Technologieberatung im Bereich Internetsicherheit, nämlich Erkennung und Auswahl geeigneter Technologien, die Unternehmensanforderungen und technische Erfordernisse erfüllen; Implementierung und Integration von Technologielösungen im Bereich Internetsicherheit; Integration von Computersystemen und Computernetzen; Optimierung von Computersystemen, Computernetzen und zugehörigen Ausrüstungen, nämlich Beratung in Bezug auf angestrebte Leistungsniveaus und Optimierungsgründe, Einschätzung der Systemgesundheit, Bereitstellung von Systemaktualisierungen, Softwareaktualisierung, Anwendung von Nachbesserungen und Änderung von Konfigurationen; Produktunterstützung in Form von Service-Desk- oder Helpdesk-Diensten rund um die Uhr für informationstechnische Infrastrukturen, Betriebssysteme, Datenbanksysteme und Web-Anwendungen; Computertechnik-Support, nämlich Helpdesk-Dienste; Gemanagte Computersicherheitsdienste, nämlich Sicherheitsanalysen, Sicherheitsberatung, Sicherheitsbewertung, Einschätzung von Sicherheitsprogrammen und Schwachstellenbewertung; Gemanagte Computersicherheitsdienste, nämlich Minderung von Malware-Schäden durch Aufspürung, Blockade und Beseitigung von Malware; Gemanagte Sicherheitsdienste in Form von Sicherheitsinformations- und -vorfallmanagement (SIEM), nämlich Erfassung und Analyse von Echtzeit-Netzinformationen zur Bewältigung von und Reaktion auf Sicherheitsschwachstellen und externe(n) Bedrohungen, Computersicherheitsdienste in Form von Schadensbegrenzung und Reaktion bei Störfällen, nämlich Analyse, Schadensbegrenzung und Behebung von Online-Störfällen und Vorfällen von Datensicherheitsverletzungen; Netz- und Kommunikationsnetzsicherheitsdienste in Form von Schutz gegen Eindringversuche, Analyse von Sicherheitsbedrohungen, Schwachstellenmanagement und -bewertung, Endstellensicherheitsmanagement, Bedrohungsanalyse, Störfallreaktionen und kriminaltechnischen Untersuchungen und Penetrationstests; Reaktion auf Störfälle, Nämlich, Analyse und Behebung von Online-Störfällen und Vorfällen von Sicherheitsverstößen; Computersicherheitsberatung im Bereich Reaktion auf kritische Vorfälle bei Verletzungen der Informations-, Computer und Internetsicherheit; Identitätszugangsmanagement in Form von Beratung in Bezug auf Identität, Zugang und Authentifizierung im Bereich Internetsicherheit; Cloud-Sicherheitsberatung, nämlich Beratung in Bezug auf Cloud-Speicherung, Cloud-Kooperationsplattformen und Unternehmensanwendungen mit Cloud-Hosting; Schwachstellenbewertung, nämlich Bewertung von Schwachstellen und Risiken der Netzinformationssicherheit; Computersicherheitsberatung im Bereich Scannen und Penetrationstests von Computern und Netzwerken zur Bewertung von Schwachstellen der Informationssicherheit; Untersuchung und Behebung von Sicherheitsverletzungen in informationstechnischen Systemen; IT-Dienstleistungen, Nämlich, Kriminaltechnische Dienstleistungen zur Wiederherstellung von verlorenen und gelöschten Daten; Software als Dienstleistung (SaaS) in Bezug auf Software für Internetsicherheit; Online-Bereitstellung von nicht herunterladbarer Netzinfrastruktur- und Anwendungssoftware, um Benutzern die Durchführung von technologischen Tests in Bezug auf Kompatibilität, Skalierbarkeit und Flexibilität von Verkäuferlösungen zu ermöglichen; Installation und Pflege von Computersoftware in Bezug auf Computersicherheit, Internetsicherheit, Softwaresicherheit und Vorbeugung von Computerrisiken; Technologieberatung und -forschung in den Bereichen Internetsicherheit, Computersoftwaresicherheit, Netzsicherheit, Sicherheit von digitalen Geräten, vernetzten Geräten und mobilen Geräten, technische Unterstützung, nämlich Fehlersuche und -behebung in Form der Diagnose von Computerhardware- und -softwareproblemen; Technische Beratung in Bezug auf Computersoftware, Computernetzaufbau, Aufbau von elektronischen Speichereinrichtungen, Netzsicherheit und Cloud-Sicherheit; Prüfung von Computersoftware und -netzwerken in Bezug auf Computersicherheit und Vorbeugung von Computerrisiken; Entwurf und Entwicklung von Sicherheitssystemen und Notfallplanung für Informationssysteme und Computernetzsicherheit; Computerüberwachungsdienste, Nämlich, Überwachung von Computersicherheitssystemen Dritter zur Bewertung von Schwachstellen der Informationssicherheit; Computerdienstleistungen, nämlich externe und Vor-Ort-Verwaltung von Computernetzen, Firewalls, virtuellen Privatnetzen und vernetzten Geräten Dritter zur Bewertung und Vermeidung von Schwachstellen der Informationssicherheit; Gemanagte Computersicherheitsdienste, nämlich Entwurf, Entwicklung und Implementierung von Firewalls, virtuellen Privatnetzen und Systemen zur Feststellung von Eindringversuchen; Computerdienstleistungen, nämlich Online-Scannen, Erkennung, Isolierung und Beseitigung von Viren, Würmern, Trojanern, Spyware, Adware, Malware und unberechtigten Daten und Programmen auf Computern, digitalen Geräten, vernetzten Geräten, mobilen Geräten und elektronischen Geräten; Dienstleistungen in Bezug auf Computersicherheit, nämlich Beschränkung des Zugangs zu Computernetzen und durch Computernetze auf unerwünschte Websites, Medien sowie Personen und Einrichtungen; Dienstleistungen in Bezug auf die Einhaltung von Vorschriften, nämlich Beratung in Bezug auf Regelüberwachung im Bereich Internetsicherheit, Informationssicherheit und Datensicherheit; Sicherheitsdienste, nämlich Sicherheitsbewertungen und Sicherheitsrisikobewertungen für Informationssysteme und -infrastrukturen, nämlich Desktop-Geräte, Server, Router, vernetzte Geräte, digitale Geräte, mobile Geräte, Datenbanken und Anwendungen; Sicherheitsüberprüfung von Informationssystemen und -infrastrukturen, Nämlich, Desktops, Server, Router, vernetzte Geräte, digitale Geräte, Mobile Geräte, Datenbanken und Anwendungen; Sicherheitsdienstleistungen, Nämlich, Risikobewertung und -prüfung in Bezug auf Informationssicherheit; Beratung in Fragen der Internetsicherheit; Bereitstellung einer interaktiven Online-Website für Informationssicherheitspersonal und -experten für den Gedankenaustausch zur Festlegung von optimalen Vorgehensweisen für sichere informationstechnische Infrastrukturen durch gemeinsame Nutzung von Aktualisierungen, Nachrichten, Blogs, Diskussionsschriften und Informationen in Bezug auf Ereignisse im Bereich sichere Informationstechnik; Analyse und Behebung von Online-Störfällen und Vorfällen von Sicherheitsverstößen; Management zur Feststellung von Eindringversuchen, nämlich Vor-Ort- und Fernüberwachung von Netzinfrastrukturen und Netzaktivitäten für Sicherheitszwecke
45 Überprüfung von Standards und Praktiken und Entwicklung und Implementierung von Politiken, Verfahren und Standards zur Gewährleistung der Einhaltung von Gesetzen und Vorschriften zur Informationssicherheit; Sicherheitswachdienste, Nämlich, Sicherheitsbewertung und Sicherheitsrisikobewertung von realen Standorten und Arbeitsumgebungen, Nämlich, Desktop-Geräte, Server, Router, vernetzte Geräte, digitale Geräte, mobile Geräte, Datenbanken und Anwendungen; Sicherheitsüberprüfung von realen Standorten und Arbeitsumgebungen, nämlich Desktop-Geräte, Server, Router, vernetzte Geräte, digitale Geräte, mobile Geräte, Datenbanken und Anwendungen; Sicherheitsdienstleistungen, nämlich Bereitstellung von Sicherheitsbewertungen für Unternehmen und Regierungsbehörden; Beratung in Sicherheitsfragen

Markenhistorie

Datum Belegnummer Bereich Eintrag
16. Februar 2023 Änderung Vertreter, Published
27. Juli 2022 Übertragung / Adressänderung, Published
21. Juli 2022 Änderung Vertreter, Published
28. September 2018 Änderung Vertreter, Published
06. Dezember 2016 Übertragung / Adressänderung, Published

ID: 11014731582